Advertisement

SSONET — Diskussion der Ergebnisse

  • G. Wolf
  • A. Pfitzmann
  • A. Schill
  • A. Westfeld
  • G. Wicke
  • J. Zöllner
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Im Projekt SSONET (Sicherheit und Schutz in offenen Datennetzen) wurde eine Architektur für mehrseitige Sicherheit konzipiert, implementiert und an Beispielanwendungen validiert. Das vorliegende Papier stellt nach einer kurzen Beschreibung der Ziele des Projekts SSONET die erreichten Ergebnisse zusammen. Dabei werden alternative Konzeptions-, Design-und Implementierungsvarianten und ihre Auswirkungen erläutert und somit Entwurfs-entscheidungen hinterfragt. Es werden ferner auch Probleme beschrieben, deren Lösungen nicht Ziel des Projektes waren, die aber interessant genug sind, um in weiterführenden Projekten bearbeitet zu werden.

Stichworte

mehrseitige Sicherheit verteilte Kommunikation Validierung 

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [BaBl96]
    T. Baldin, G. Bleumer: CryptoManager++: an object oriented software library for cryptographic mechanisms. IFIP/Sec’ 96, Chapman & Hall, London 1996, 489–491Google Scholar
  2. [Cryptix]
  3. [HäKK92]
    H. Härtig, O. Kowalski, W. Kühnhauser: The BirliX Security Architecture. In: Journal of Computer Security, 2(1). 5–21, 1993Google Scholar
  4. [Kran96]
    A. Krannig: PLASMA — Platform for Secure Multimedia Applications. In: Proc. Communications and Multimedia Security II, Essen, 1996Google Scholar
  5. [MPSC93]
    S. Muftic, A. Patel, P. Sanders, R. Colon u.a.: Security Architecture for Open Distributed Systems. Wiley, Chichester 1993Google Scholar
  6. [OMG97]
    OMG: Security Service Specification. In: CORBAservices: Common Object Services Specification. Chapter 15, November 1997Google Scholar
  7. [Oppe94]
    R. Oppermann: Individualisierung von Benutzungsschnittstellen. In: Edmund Eberleh, Horst Oberquelle, Reinhard Oppermann (Hrsg.): Einführung in die Software-Ergonomie. 2. Auflage, Walter de Gruyter, 1994Google Scholar
  8. [PiRi94]
    J-M. Piveteau, H. P. Rieß: Eine generische Sicherheitsarchitektur für Telekommunikationsnetze. In: Proc. der Fachtagung Sicherheit in Informationssystemen, Schweiz, 1994Google Scholar
  9. [PSWW98]
    A. Pfitzmann, A. Schill, A. Westfeld, G. Wicke, G. Wolf, J. Zöllner: A Java-based distributed platform for multilateral security. Proc. of TREC’ 98, LNCS 1402, Springer-Verlag, pp. 52–64Google Scholar
  10. [PSWW199]
    A. Pfitzmann, A. Schill, A. Westfeld, G. Wicke, G. Wolf, J. Zöllner: Flexible mehrseitige Sicherheit für verteilte Anwendungen. In: R. Steinmetz (Hrsg.): Kommunikation in Verteilten Systemen, 11. ITG/GI-Fachtagung, Darmstadt, 1999, Springer-Verlag, 130–143Google Scholar
  11. [PSWW299]
    A. Pfitzmann, A. Schill, A. Westfeld, G. Wicke, G. Wolf, J. Zöllner: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen. Erscheint in: Informatik, Forschung und Entwicklung, 14/2 1999, Springer-Verlag, BerlinGoogle Scholar
  12. [Schi97]
    A. Schill: DCE — Das OSF Distributed Computing Environment: Grundlagen und Anwendung, 2., erweiterte Auflage, Springer-Verlag, 1997Google Scholar
  13. [SSONET]
  14. [Waid96]
    M. Waidner: Development of a Secure Electronic Marketplace for Europe. In: E. Bertino, H. Kurth, G. Martella, E. Monolivo: “Computer Security — ESORICS 96”, Springer-Verlag, Berlin 1996, 1–14CrossRefGoogle Scholar
  15. [Wiew96]
    E. Wiewall: Secure Your Applications with the Microsoft Crypto API. In: Microsoft Developer Network News, 3/4 1996, Microsoft PressGoogle Scholar
  16. [Wolf98]
    G. Wolf: Generische, attributierte Aktionsklassen für mehrseitig sichere, verteilte Anwendungen. In: Proc.Workshop Sicherheit und Electronic Commerce, Oktober’ 98, Essen, Vieweg-VerlagGoogle Scholar
  17. [WPSW97]
    G. Wolf, A. Pfitzmann, A. Schill, A. Westfeld, G. Wicke, J. Zöllner: Sicherheitsarchitekturen: Überblick und Optionen, In: Günter Müller, Andreas Pfitzmann: Mehrseitige Sicherheit in der Kommunikationstechnik — Verfahren, Komponenten, Integration. Addison Wesley Longman Verlag, 1997Google Scholar
  18. [WWWZ198]
    A. Westfeld, G. Wicke, G. Wolf, J. Zöllner: Generalisierung und Implementierung der Sicherheitsarchitektur. Zwischenbericht zum 30.04.1998. TU Dresden, April 1998.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • G. Wolf
    • 1
    • 2
  • A. Pfitzmann
    • 1
    • 3
  • A. Schill
    • 1
    • 2
  • A. Westfeld
    • 1
    • 3
  • G. Wicke
    • 1
    • 3
  • J. Zöllner
    • 1
    • 2
  1. 1.Technische Universität DresdenDresdenDeutschland
  2. 2.Institut für BetriebssystemeDatenbanken und RechnernetzeDeutschland
  3. 3.Institut für Theoretische InformatikDeutschland

Personalised recommendations